为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

网络支付系统安全要求

2017-09-21 10页 doc 25KB 33阅读

用户头像

is_721103

暂无简介

举报
网络支付系统安全要求网络支付系统安全要求 第1章 安全性需求 1.1 说明 本需求主要根据中国人民银行《非金融机构支付服务业务系统检测规范》的安全性检测编制~内容包括卡系统和网络支付要求的安全性规范。 本需求只针对应用程序的开发和操作部署~不含网络和运维安全需求~同时参考各银行的网银、支付宝等支付系统的成功经验作为补充制定此文档。 1.2 应用安全 1.2.1 身份鉴别 1.2.1.1 密码管理 1.密码强度:系统默认生成密码后~客户修改密码应具有一定的复杂度检查~如长度不少于8位~必须字母数字结合~开始3个字符不能完全一致。系统默...
网络支付系统安全要求
网络支付系统安全要求 第1章 安全性需求 1.1 说明 本需求主要根据中国人民银行《非金融机构支付服务业务系统检测规范》的安全性检测编制~内容包括卡系统和网络支付要求的安全性规范。 本需求只针对应用程序的开发和操作部署~不含网络和运维安全需求~同时参考各银行的网银、支付宝等支付系统的成功经验作为补充制定此文档。 1.2 应用安全 1.2.1 身份鉴别 1.2.1.1 密码管理 1.密码强度:系统默认生成密码后~客户修改密码应具有一定的复杂度检查~如长度不少于8位~必须字母数字结合~开始3个字符不能完全一致。系统默认生成的密码也许满足要求 2.登录密码有效期:密码必须有一定的有效期,可设臵~一般为半年~过期登录后必须修改密码 3.支付密码:为客户设臵独立的支付密码 1.2.1.2 登录处理 1.黑名单:对非法来源的ip、用户id等登录实行黑名单管理~加入黑名单的客户拒绝登录和交易~统计出黑名单后可直接在防火墙处理 2.失败次数处理:登录失败超过指定次数(3次)~冻结此账户1天~并记录失败日志~供统计 3.单点登录:每个账号同时只能在一个地方登录~系统中同时只能有一个session 1.2.1.3 多种认证方式 除密码外~为增加安全性~在关键业务(支付或重要信息修改)或登录时采用多重认证方式~以完善整个安全体系。 1.动态口令卡:生成二位矩阵的数字电子卡片~每次使用一组密码~客户下载口令卡到电脑或手机~使用时随机输入提示的一组密码与服务器认证~口令卡有一定的使用次数限制 2.随机码短信确认:由服务器发送一个随机验证码的短信到客户手机~客 户在网页输入此验证码和服务器确认~保证此业务为客户本人提交的 3.数字证书签名:发送关键业务都必须签名后发送服务器~防止传输过程中的篡改~以及检查发送方不可抵赖 4.u-key:同数字证书签名~并更安全~由于发放不方便~可受理用户范围有限 1.2.1.4 客户连接管理 1.最大连接数:为防止服务器负载过大实行最大连接数管理~可配臵客户连接数 2.连接有效时间:根据设臵的客户会话有效时间~对超过有效时间的客户自动退出~并清理相关连接资源 1.2.1.5 说明 1.为保证登录安全性~最好使用密码+多种认证方式中的至少一种~即双重认证。 2.支付业务必须执行数字签名 1.2.2 程序安全保护 1.2.2.1 Web页面 1.图片验证码:登录和支付等关键业务使用图片验证码~以防止被程序重复攻击~图片生成的随机验证码必须有高强度的干扰~以防ocr识别 2.正确网页域名提示:topframe中显示本网站正确的域名~以及工商局ICP备案标示~加大宣传力度~减少客户被钓鱼网站干扰 3.密码安全控件:开发密码安全控件~防止在输入账号和密码时使用默认的单控件时被记录键盘事件以及通过消息机制获取密码。除能通过ocx安装包自动安装外~还需要提供直接exe的下载安装包 4.数字签名控件:执行数字签名的ocx~也需提供下载安装包 1.2.2.2 密码保护 1.密码问题保护:注册时输入三个问题以及答案~修改时必须正确回答此三个随机书序的问题 2.短信确认:发送验证码短信~手工录入到网页 3.密码重臵:业务人员在收到客户申请并获得授权后重臵密码~并通知客户新密码并登录修改 4.加密保存:所有密码不能明文保存 1.2.2.3 私钥证书保护 不同用途的服务器私钥证书加密保护~防止被盗后非法使用。 交易时验证对方证书的有效性~包括有效期、挂失列表等。 1.2.2.4 安全软件 防钓鱼防欺诈:类似网盾之类的独立安装软件运行于客户电脑中~监控并阻止客户被登录钓鱼网站 1.2.2.5 安全检测 对系统程序进行各种安全性技术检测~主要为以下方面: 网站页面SQL注入防范 1. 2. 网站页面跨站脚本攻击(xss) 3. 网站页面是否存在源代码暴露 4. 网站页面是否存在黑客挂马 5. 网站页面是否采用防篡改措施 网站页面是否提供防钓鱼网站的防伪信息验证 6. 1.2.3 数据加密 1.2.3.1 应用部署 程序根据安全性要求分为3个区域部署:如下图: Internet 防火墙 DMZ 防火墙 应用区 防火墙 核心区 DMZ:部署web程序~只提供internet接入~不提供到数据库的连接~与 应用通过网络tcp/ip连接 应用区:部署电子支付平台的业务应用系统和DB 核心区:部署电子支付平台的支付业务系统和DB 1.2.3.2 网页连接 配臵web服务器ssl~客户登录强制使用https登录 1.2.3.3 加解密和签名 1.平台内各应用节点间传输数据和报文必须加密~节点包括客户端、web服务器、业务平台、支付平台等 2.与外部系统连接~报文必须加密并数字签名~以防抵赖和篡改 3.对关键数据的加解密只是使用端到端加密~如交易密码只能在客户输入点加密和在认证服务器能验证~中间传输节点都是密文传输不能解密和查看。 1.2.3.4 配置数据 各应用服务器上部署的程序~应对如数据库密码、ftp密码等关键数据~在配臵文件或数据库表中加密保存 1.2.3.5 密钥强度 对称加密使用128位以上长度密钥 非对称加密1024位以上长度密钥 1.2.3.6 认可的算法 分为对称加密算法、非对称加密算法、哈希算法三类~请参考PBOC2.0中对此三类算法的要求 1.2.4 访问控制 参照人行支付系统检测标准 1.2.4.1 访问权限设置 应提供访问控制功能~依据安全策略控制用户对文件、数据库表等客体的访问。 应由授权主体配臵访问控制策略~并严格限制默认帐户的访问权限。 应授予不同帐户为完成各自承担任务所需的最小权限~并在它们之间形成互相制约的关系。 1.2.4.2 自主访问控制范围 访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操 作。 1.2.4.3 业务操作日志 应具有所有业务操作日志。 1.2.4.4 关键数据存放 应具有对重要信息资源设臵敏感标记的功能。 应依据安全策略严格控制用户对有敏感标记重要信息资源的操作。 1.2.4.5 异常中断防护 用户访问异常中断后~应具有防护手段~保证数据不丢失。 1.2.4.6 数据库安全配置 应具有数据库安全配臵手册~并对数据库进行安全配臵 1.2.5 应用容错 参照人行支付系统检测标准 1.2.5.1 数据有效性校验 应提供数据有效性检验功能~保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求。 1.2.5.2 边界容错 提供可靠的边界检查控制~保证不存在超过边界限制的逻辑数据在交易中出现~并对重要的边界检查失败交易写入日志系统~提供告警信息~便于监控人员分析是否是恶意攻击等 1.2.5.3 容错机制 应提供自动保护功能~当故障发生时自动保护当前所有状态~保证系统能够进行恢复。 1.2.5.4 故障机制 发生故障后~系统应能够及时恢复。 1.2.5.5 回退机制 应提供回退功能~当故障发生后~能够及时回退到故障发生前的状态。 1.2.6 代码安全 1.2.6.1 源代码审查 应对源代码进行安全性审查 1.2.6.2 插件安全性审查 应对插件进行安全性审查 1.2.6.3 编码规范约束 应按照编码规范进行编码~具有编码规范约束制度。 1.2.6.4 版本管理 代码版本管理工具~配臵不同文档和代码操作权限 1.2.6.5 建议 部署程序加密 1.2.7 第三方认证 为了使客户对使用的网站信任~需要网站的服务器根证书必须经过权威的 第三方认证~才能获得客户信任。 1.2.7.1 认证机构 1.CFCA:较便宜,几百元一年,但是浏览器没有默认安装,缺少知名度 2.VeriSign:贵,几千元一年,最权威的认证机构,客户体验好 3.签发主题:本网站的域名 1.2.7.2 使用模块 1.网站ssl配臵:IE7以后的浏览器如果服务器的ssl证书没有经过权威认证~默认会被拦截~因此ssl配臵需要认证过的根证书 2.签名/密码控件:浏览器默认安装ocx时~签名未认证的控件不能安装~需要用第三方认证过的可信根证书签名发布的所有ocx控件 3.发布的客户证书:本网站发布的客户和商户证书~需要用第三方认证过可信根证书签发所属客户和商户的所有证书 1.2.8 安全审计 1.2.8.1 资源报告分析 1.统计分析每日、各时间段内~一定客户连接数对应的各种资源的利用率(cpu、内存、网络带宽等)~根据报告决定是否需要增加更多机器或带宽 2.根据区域和运营商分析接入客户的分布情况~提供增加对应资源的依据 1.2.8.2 失败登录分析 统计各种登录失败的原因~使操作员根据不同的原因作对应的处理。 如:重复并多日从同一ip密码登录失败~则联系此客户~如果不是客户本人操作则为恶意登录~把此ip加入黑名单。 1.2.8.3 事件报告 对影响系统稳定的重要事件~写入事件日志~并提供事件报告供监控人员使用和处理: 1.网络不稳定~常断开的线路连接写入事件日志 2.一定时间内大量失败的交易 3.对系统服务水平降低到预先的最小值进行检查和报警 1.2.8.4 日志分析 根据记录的详细日志~提供日志分类查询和统计功能 1.2.9 其他补充 1.2.9.1 防止人为篡改数据 为防止黑客通过数据库或内部人员修改数据~应有以下系统的防范或检查措施~保证或发现系统业务安全运行的逻辑安全体系设计: 防止黑客攻击或内部人员人为通过直接修改数据库中资金余额、交易金额等关键数据~而不被发觉并能正常交易和资金转移。 票业务数据在提交交易到兑奖后的整个时间段~交易数据没有防止彩 被人为修改而不能被发觉。 1.2.9.2 通知提醒 通知方式主要有短信~邮件~站内页面通知~客户人工等方式。 所有关键业务执行成功后~都应该通过各种通知方式提醒客户~使客户对可疑交易确认和相应处理。 可根据通知方式所需的成本~对不同重要性的业务执行不同的通知。如支付和修改密码等必须短信和邮件通知~其他修改和普通业务开通只需邮件通知即可。 对于监控到的可疑交易~或者需要尽快确认的问题~业务人员直接电话沟通~同时电话需要录音。 1.3 数据安全 1.3.1 数据保存 1.3.1.1 客户身份信息 应按规定妥善保管客户身份基本信息~支付机构对客户身份信息的保管期限自业务关系结束当年起至少保存5年 1.3.1.2 支付业务信息 应按规定妥善保管支付业务信息~支付机构对支付业务信息的保管期限自业务关系结束当年起至少保存5年 1.3.1.3 会计档案信息 应按规定妥善保管会计档案~支付机构对会计档案的保管期限适用《会计档案管理办法》,财会字〔1998〕32号文印发,相关规定 1.3.2 数据安全性 1.3.2.1 物理存储 具备高可用性的数据物理存储环境~ 实时在线的存储备份设施~ 提供异地数据备份功能~利用通信网络将关键数据定时批量传送至备用场地 1.3.2.2 客户身份认证信息存储安全 不允许保存支付服务业务系统非必须的客户身份认证信息,如银行卡交易 、CVN等, 密码、指纹、银行卡磁道信息、CVN 1.3.2.3 终端信息采集设备硬加密措施或其它防伪手段 如果使用终端信息采集设备则应采取硬加密措施~否则要使用其它手段达到防伪目的 1.3.2.4 数据访问控制 1. 服务器数据的权限访问控制~分级访问主机和文件目录 2. 敏感业务数据(卡号、余额等)的权限访问控制~主要是程序控制和目录权限控制~如果能加密存储最好。 3. 日志系统的权限访问控制~多不等级的操作员看到不同的内容~并且所有日志不允许删除~只能查询和统计 1.3.2.5 关键链路冗余设计 应采用冗余技术设计网络拓扑结构~避免关键节点存在单点故障,应提供主要网络设备、通信线路和数据处理系统的硬件冗余~保证系统的高可用性。 1.3.2.6 加密存储和传输 1.传输:应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要 业务数据传输保密性。 2.存储:应采用加密或其他保护措施实现系统管理数据、鉴别信息和重要业务数据存储保密性
/
本文档为【网络支付系统安全要求】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索